SlideShare a Scribd company logo
1 of 16
Download to read offline
IMPLEMENTASI SISTEM INFORMASI DAN PENGENDALIAN INTERNAL
Oleh : Sigit Widiatmoko ( 55517110026 )
Dosen Pengampu : Prof. Dr. Ir. Hapzi Ali, MM, CMA
1. Pengendalian Preventif, Detektif dan Korektif
Sebagai entitas yang bergerak dibidang bisnis pasti akan dihadapi dengan resiko dan ancaman
hal tersebut sudah lazim karena resiko dan ancaman tidak bisa dihindari. Namun ancaman
atau resiko dapat dihindari dan dikurangi dengan adanya pengendalian intern yang baik.
Ancaman-ancama yang ditakuti oleh perusahaan adalah ancaman kehancuran seperti
kebakaran, banjir, gempa bumi, bahkan perang. Adapun ancaman-ancaman lain yang bisa
ditemui misalnya perusahaan yang sudah terintegrasi dengan sistem informasi pasti akan
dihadpkan dengan resiko kegagalan hardwere, kesalahan atau kerusakan pada softwere, dan
kesalahan pengiriman data yang tidak terdeteksi. Kesalahan yang kerap dijumpai juga
kesalahan dari SDM itu sendiri baik disengaja atau pun tidak disengaja misalnya kecelakan
yang disebabkan oleh kecerobohan manusia, kesalahan tidak disengaja karena teledor,
kehilangan atau salah meletakan dokumen, sabotase, Hecker, penggelapan.
Dari hal diatas diperlukan suatu pengendalian agar ancaman atau resiko dapat dihindari atau
dikurangi. Pengendalian iteren yang memiliki tiga model diantaranya model preventif,
detektif, dan korektif.
a. Model Preventive adalah teknik pasif yang didesain untuk mengurangi frekuensi
munculnya pristiwa-pristiwa yang tidak diinginkan. Pengendalian preventif sering disebut
juga dengan pengendalian sebelum fakta pengendalian ini digunakan untuk mencegah ketidak
efisienan.
b. Model Detektif adalah kontrol detektif disebut juga dengan kontrol pertahanan kedua.
Yang termasuk kontrol ini adalah perlatan, teknik dan prosedur yang didesain untuk
mengidentifikasikan dan mengekspos kejadian-kejadian yang tidak diinginkan yang terlepas
dari kontrol preventif.kontrol deteksi mengungkapkan kesalahan spesifik dengan
membandingkan data actual dan standar yang sudah ditetapkan sebelumnya.
c. Pengendalian korektif (corrective control) memecahkan masalah yang ditemukan oleh
pengendalian untuk pemeriksaan. Pengendalian ini mencakup prosedur yang dilaksanakan
untuk mengidentifikasi penyebab masalah, memperbaiki kesalahan atau kesulitan yang
ditimbulkan, dan mengubah sistem agar masalah di masa mendatang dapat diminimalisasikan
atau dihilangkan.
Pengendalian Contoh
Prevntif · Memeriksa program baru atau berkas-berkas baru yang
mengandung makro dengan program anti virus sebelum dipakai.
· Menyadarkan pada setiap pemakai untuk waspada terhadap virus.
Detektif · Secara rutin menjalankan program antivirus untuk mendeteksi
infeksi virus.
· Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi
perubahan ukuran pada berkas
· Melakukan pembandingan tanggal berkas untuk mendeteksi
perubahan tanggal berkas.
Korektif · Memastikan pem-backup-an yang bersih
· Memiliki rencana terdokumentasi tentang pemulihan infeksi virus.
· Menjalankan program antivirus untuk menghilangkan virus dan
program yang tertular.
2. Keandalan Sistem Informasi
Ada 4 prinsip secara umum untuk menetapkan apakah suatu sistem andal atau tidak, yaitu:
1. Ketersediaan (availability). Sistem tersebut tersedia untuk dioperasikan dan digunakan
dengan mencantumkannya pada pernyataan atau perjanjian tingkat pelayanan.
2. Keamanan (security). Sistem dilindungi dari akses fisik maupun logis yang tidak memiliki
otorisasi. Hal ini akan membantu mencegah: a) penggunaan yang tidak sesuai,
pemutarbalikan, penghancuran atau pengungkapan informasi dan software, serta, b)
pencurian sumber daya sistem.
3. Dapat dipelihara (maintainability). Sistem dapat diubah apabila diperlukan tanpa
mempengaruhi ketersediaan, keamanan, dan integritas sistem. Hanya perubahan dokumen
yang memiliki otorisasi dan teruji sajalah yang termasuk dalam sistem dan data terkait. Bagi
seluruh perubahan yang telah direncanakan dan dilaksanakan, harus tersedia sumber daya
yang mengelola, menjadwalkan, mendokumentasikan, dan mengkomunikasikan perubahan ke
pihak manajemen dan para pemakai yang memiliki otorisasi.
4. Integritas (integrity). Pemrosesan sistem bersifat lengkap, akurat, tepat waktu dan
diotorisasi. Sebuah sistem dikatakan memiliki integritas apabila dapat melaksanakan fungsi
yang diperuntukkan bagi sistem tersebut secara keseluruhan dan bebas dari manipulasi
sistem, baik yang tidak diotorisasi maupun yang tidak disengaja.
Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk
mengevaluasi pencapaian prinsip-prinsip tersebut, yaitu:
1. Entitas memiliki tujuan kinerja (performance objective), kebijakan, dan standar yang telah
ditetapkan, didokumentasikan, dan dikomunikasikan, dan telah memenuhi tiap prinsip
keandalan. Tujuan Kinerja didefinisikan sebagai tujuan umum yang ingin dicapai entitas.
Kebijakan adalah peraturan-peraturan yang memberikan arah formal untuk mencapai tujuan,
dan mendorong kinerja. Standar merupakan prosedur yang dibutuhkan dalam implementasi,
agar sesuai dengan kebijakan.
2. Entitas menggunakan prosedur, sumber daya manusia, software, data dan infrastruktur
untuk mencapai setiap prinsip keandalan, dengan berdasarkan pada kebijakan dan standar
yang telah ditetapkan.
3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan
tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan.
Pengendalian yang Berhubungan dengan Beberapa Prinsip Keandalan
Pengendalian berikut ini sesuai untuk beberapa prinsip keandalan, yaitu: perencanaan
strategis dan penganggaran, mengembangkan rencana keandalan sistem, dan melaksanakan
dokumentasi.
Tabel Ringkasan Pengendalian Umum Utama Keandalan
Kategori Pengendalian Ancaman/Risiko Pengendalian
Perencanaan strategis dan
penganggaran
Sistem Informasi mendukung
strategi bisnis, kurangnya
penggunaan sumber daya,
kebutuhan informasi tidak
dipenuhi atau tidak dapat
ditanggung
Rencana strategis berlapis yang
secara periodik dievaluasi, tim
penelitian dan pengembangan
untuk menilai dampak
teknologi baru atas jalannya
bisnis, anggaran untuk
mendukung rencana strategis.
Mengembangkan rencana
keandalan sistem
Ketidakmampuan untuk
memastikan keandalan sistem
Memberikan tanggung jawab
perencanaan ke pihak
manajemen puncak; secara
terus-menerus meninjau dan
memperbarui rencana;
mengidentifikasi,
mendokumentasikan, dan
menguji kebutuhan, tujuan,
kebijakan, dan standar
keandalan pemakai;
mengidentifikasi dan meninjau
seluruh persyaratan hukum
yang baru maupun yang telah
diubah; mencatat permintaan
pemakai atas perubahan;
mendokumentasikan,
menganalisis, dan melaporkan
masalah dalam hal keandalan
sistem; menetapkan tanggung
jawab kepemilikan,
penyimpanan, akses, dan
pemeliharaan atas sumber daya
informasi; mengembangkan
program kesadaran atas
keamanan serta
mengkomunikasikannya pada
seluruh pegawai; meminta
pegawai baru untuk
menandatangani perjanjian
keamanan; melaksanakan
penilaian risiko atas seluruh
perubahan dalam lingkungan
sistem.
Dokumentasi Desain, operasi, tinjauan,
audit, dan perubahan sistem
yang tidak efektif
Dokumentasi dapat
diklasifikasikan menjadi 3
kategori dasar, yaitu: (1)
Dokumentasi administratif
(standar dan prosedur untuk
memproses, menganalisis,
mendesain, memprogram,
menangani file dan menyimpan
data), (2) dokumentasi sistem
(input aplikasi, tahap
pemrosesan, output, kesalahan
penanganan), (3) dokumentasi
operasional (konfigurasi
perlengkapan, program, file,
susunan dan pelaksanaan
prosedur, tindakan korektif).
3. Authorization/access control
Kontrol otorisasi, adalah proses membatasi akses pengguna dikonfirmasi ke bagian tertentu
dari sistem dan membatasi tindakan apa yang mereka diizinkan untuk melakukan.
Kontrol otorisasi sering dilaksanakan dengan menciptakan matriks kontrol akses. Kemudian,
ketika seorang karyawan mencoba untuk mengakses sistem informasi khususnya sumber
daya, sistem melakukan tes kompatibilitas yang cocok kredensial otentikasi pengguna
terhadap matriks kontrol akses untuk menentukan apakah karyawan yang harus diizinkan
untuk mengakses sumber daya itu dan melakukan tindakan yang diminta.
Access control memproteksi data terhadap unauthorize access atau akses yang dilakukan oleh
orang yang memang tidak memiliki hak akses terhadap reource tersebut. Akses di sini bisa
berupa melihat data (view) ataupun melakukan perubahan terhadapt suatu data (modify).
Dengan demikian Access Control mendukung terwujudnya
1. Confidentiality
Memastikan data hanya bisa dilihat oleh orang yang memiliki hak akses untuk melihat data
tersebut atau dikenal dengan istilah No Unauthorized Read
2. Integrity
Memastikan data hanya bisa ditulisi dan diubah oleh orang yang memiliki hak akses untuk
melakukan penulisan ataupun pengubahan terhadap data tersebut atau dikenal dengan istilah
No Unauthorized Write
Ketika membahas tentang Access Control, kita akan menemui dua entitas utama yang
terlibat, yaitu
1. Subject of the Access Control
Yang menjadi subject di sini adalah entitas yang mengajukan request / permintaan untuk
melakukan akses ke data.
2. Object of the Access Control
Yang menjadi object di sini adalah entitas yang mengandung atau mengatur data. Atau
dengan kata lain object adalah resource yang tersedia di dalam suatu sistem
Least Privilege
Dalam menyusun dan membuat perencanaan Access Control, salah satu prinsip yang harus
dipegang adalah Least Privilege. Yang dimaksud dengan Least Privilege di sini adalah hanya
memberikan hak akses yang memang dibutuhkan oleh subject yang bersangkutan untuk
melakukan tugas-tugas yang memang menjadi bagian dari tanggung jawabnya. Yang perlu
dicatat di sini adalah jangan pernah memberikan akses penuh (Full Access) terhadap semua
resource yang tersedia di dalam sistem kepada subject. Berikan hak akses sesuai dengan yang
dibutuhkannya. Tujuan utama dari prinsip ini adalah meminimalisir terjadinya Authorization
Creep atau suatu kejadian yang tidak disengaja di mana suatu subject diberi hak akses yang
seharusnya tidak dia miliki. Kondisi ini tentunya memiliki potensi untuk memunculkan threat
/ ancaman terhadap sistem yang kita miliki.
Access Control sendiri dapat dibagi menjadi 3, yaitu Physical Access Control, Administrative
Access Control, dan Logical Access Control.
Physical Access Control
Physical Access Control ditujukan untuk membatasi akses secara fisik ke perangkat hardware
yang membangun suatu sistem
Physical Access Control terbagi menjadi tiga bentuk, yaitu
1. Perimiter Security
Perimiter Security bertujuan untuk membatasi akses masuk ke area atau lokasi di mana
perangkat hardware berada. Contoh nyata dari penerapan Perimiter Security adalah
penggunaan pagar dan tembok, penerapan limited access room di mana hanya beberapa orang
saja yang diijinkan memasuki suatu ruangan tertentu. Pembatasan masuk ruangan bisa
dilakukan menggunakan kunci ruangan ataupun perangkat autentikasi semisal card reader dan
perangkat biometric seperti finger print scanner.
2. Cable Protection
Proteksi kabel dapat dilakukan melalui beberapa cara, yaitu shielding untuk meningkatkan
ketahanan terhadap EMI (Electro Magnetic Interference), memilih jenis kabel yang tahan
terhadap EMI seperti fiber optic, dan juga penggunaan conduit untuk memproteksi kabel dari
gangguan kerusakan secara fisik seperti misalnya gigitan tikus.
Penggunaan cable shielding dimaksudkan untuk memproteksi data yang dilewatkan melalui
suatu kabel dari gangguan EMI (protected the data). Sedangkan penggunaan conduit
dimaksudkan untuk memproteksi kabel itu sendiri secara fisik dari serangan yang mungkin
mengakibatkan kerusakan secara fisik (protected the cable).
3.Pembagian Area Kerja (separation of duties and work areas)
Pembagian area kerja secara fisik di antara karyawan ditujukan untuk meminimalisir
terjadinya shoulder surfing. Yang dimaksud dengan istilah shoulder surfing adalah di mana
seorang karyawan dapat melihat dan mengamati aktifitas yang dilakukan oleh karyawan
lainnya dengan mengintip lewat balik bahu. Memang terdengar konyol, tetapi beberapa aksi
pencurian password juga dilakukan dengan mekanisme seperti ini. Selain itu, dengan
membagi area kerja secara fisik dapat menghidarkan seorang karyawan untuk mengetahui
dan mempelajari keseluruhan proses yang sifatnya sensitif. Seorang karyawan hanya
mengetahui sebagian saja dari proses sensitif tersebut yaitu proses yang memang menjadi
bagian dari area kerja dan tanggung jawabnya.
Administrative Access Control
Administrative Access Control akan berisi sekumpulan peraturan dan strategi untuk
membatasi akses terhadap suatu resource tertentu dalam upaya pengaman terhadap sistem.
Selain itu, Administrative Access Control juga berbicara mengenai mekanisme monitoring /
pengawasan dan pendeteksian terhadap pelanggaran akses terhadap suatu resource.
Ada 4 point utama yang terkandung dalam Administrative Access Control, yaitu:
1. Policies and Procedure
Di sini berbicara mengenai penyusunan aturan / kebijakan dan prosedur yang jelas berkaitan
dengan akses terhadap resource-resource yang terdapat di dalam sistem. Dalam point ini
peranan dan dukungan dari pimpinan dalam tataran eksekutif sangatlah penting sehingga
kebijakan dan juga prosedur yang sudah disusun memiliki kekuatan (dan terkadang memang
perlu agak dipaksakan) untuk bisa diimplementasikan dan diikuti oleh semua karyawan yan
terlibat di dalam sistem. Tanpa adanya dukungan dari pimpinan maka kebijakan dan prosedur
yang sudah disusun menjadi powerless atau tak memiliki kekuatan apa-apa.
2. Hiring Pratices
Di sini berbicara mengenai mekanisme perekrutan karyawan baru. Dalam proses perekrutan,
salah satu point yang perlu diperhatikan adalah tanggapan dan pendapat dari si calon
karyawan tersebut berkenaan dengan kebijakan dan prosedur yang sudah disusun. Rekrutlah
karyawan yang memang sejalan dan sependapat dengan kebijakan dan prosedur yang berlaku
di perusahaan.
3. Security Awareness Training
Selain merekrut karyawan yang sependapat dengan kebijakan dan prosedur yang berlaku,
perllu juga dilakukan pelatihan / training berkaitan dengan security awareness. Di sini setiap
karyawan akan dijelaskan dan disadarkan betapa pentingnya aspek keamanan terhadap
sistem. Diharapkan setelah mengikuti pelatihan ini setiap karyawan dapat mengikuti dan
menjalankan setiap kebijakan dan prosedur yang berkaitan dengan keamanan sistem dengan
penuh tanggung jawab karena telah menyadari betapa pentingnya aspek keamanan sistem
yang terkandung di dalamnya.
4. Monitoring
Point terakhir adalah monitoring atau pengawasan terhadap kebijakan dan prosedur yang
berlaku. Di sini akan dilakukan pemantauan apakah setiap prosedur sudah dilakukan dengan
baik atau adakah pelanggaran-pelanggaran yang terjadi terhadap kebijakan dan prosedur yang
berlaku. Tujuan utama dari point ini adalah memastikan setiap kebijakan dan prosedur yang
berlaku berjalan dengan baik.
Logical Access Control
Logical Access Control akan berbicara mengenai hal-hal teknis yag diberlakukan untuk
melakukan pengaturan / pengendalian akses terhadap resource-resource yang ada di dalam
suatu sistem.
Ada 3 point utama yang terkandung dalam Logical Access Control, yaitu:
1. Object Access Restriction
Point ini dimaksudkan untuk mengijinkan akses kepada authorized user. Hal ini bisa
dilakukan dengan menggunakan Role Based Access Control di mana akan didefinisikan
akses apa saja yang diijinkan kepada seorang atau sekumpulan karyawan berkaitan dengan
jabatan dan wewenang yang dimilikinya.
2. Encryption
Melakukan penyandian data sehinga data hanya bisa dibaca oleh orang-orang yang memang
memiliki hak akses.
3. Network Architecture / Segregation
Melakukan segmentasi pada infrastruktur jaringan komputer yang ada. Hal ini ditujukan
untuk menghindari adanya aksi pencurian data yang dilakukan melalui infratruktur jaringan
yang ada.
Yang perlu diingat adalah physical, administrative, dan logical access control ketiganya
adalah sama-sama penting dan kesemuanya menuntut perhatian yang serius.
Pengembangan Sistem informasi
Definisi pengembangan sistem informasi adalah aktivitas untuk menghasilkan sistem
informasi bebasis komputer untuk menyelesaikan persoalan organisasi atau memanfaatkan
kesempatan (oppurtunities) yang timbul (Derry Jiwanda, 2013).
Adapun definisi lain mengenai pengembangan sistem informasi berdasarkan Gunadarma
adalah penyusunan suatu sistem yang baru untuk menggantikan sistem yang lama secara
keseluruhan atau memperbaiki sistem yang telah ada.
Tujuan dilakukannnya pengembangan sistem informasi karena sistem lama perlu diperbaiki
atau diganti yang disebabkan oleh:
1. Adanya permasalahan-permasalahan (problems) yang timbul di sistem yang lama.
Permasalahan yang timbul dapat berupa:
Ketidakberesan dalam sistem yang lama menyebabkan sistem yang lama tidak dapat
beroperasi sesuai dengan yang diharapkan.
Pertumbuhan organisasi
Kebutuhan informasi yang semakin luas, volume pengolahan data semakin meningkat,
perubahan prinsip akuntansi yang baru menyebabkan harus disusunnya sistem yang baru,
karena sistem yang lama tidak efektif lagi dan tidak dapat memenuhi lagi semua kebutuhan
informasi yang dibutuhkan manajemen.
2. Untuk meraih kesempatan-kesempatan
Dalam keadaan persaingan pasar yang ketat, kecepatan informasi atau efisiensi waktu sangat
menentukan berhasil atau tidaknya strategi dan rencana-rencana yang telah disusun untuk
meraih kesempatandan peluang pasar, sehingga teknologi informasiperlu digunakan untuk
meningkatkan penyediaan informasi agar dapatmendukung proses pengambilan keputusan
yang dilakukan oleh manajemen.
3. Adanya instruksi dari pimpinan atau adanya peraturan pemerintah.
Penyusunan sistem yang baru dapat juga terjadi karena adanya instruksiinstruksi dari atas
pimpinan ataupun dari luar organisasi, seperti misalnya peraturan pemerintah.
Adapun indikator diperlukannya pengembangan sistem informasi, antara lain:
1. Keluhan pelanggan
2. Pengiriman barang yang sering tertunda
3. Pembayaran gaji yang terlambat
4. Laporan yang tidak tepat waktu
5. Isi laporan yang sering salah
6. Tanggung jawab yang tidak jelas
7. Waktu kerja yang berlebihan
8. Ketidakberesan kas
9. Produktivitas tenaga kerja yang rendah
10. Banyaknya pekerja yang menganggur
11. Kegiatan yang tumpang tindih
12. Tanggapan yang lambat terhadap pelanggan
13. Kehilangan kesempatan kompetisi pasar
14. Persediaan barang yang terlalu tinggi
15. Pemesanan kembali barang yang tidak efisien
16. Biaya operasi yang tinggi
17. File-file yang kurang teratur
18. Keluhan dari supplier karena tertundanya pembayaran
19. Tertundanya pengiriman karena kurang persediaan
20. Investasi yang tidak efisien
21. Peramalan penjualan dan produksi tidak tepat
22. Kapasitas produksi yang menganggur
23. Pekerjaan manajer yang terlalu teknis
Manajemen perusahaan berharap dengan adanya pengembangan sistem informasi terjadi
peningkatan dalam hal:
1. Kinerja, yang dapat diukur dari throughput dan respon time. Throughput: jumlah
pekerjaan yang dapat dilakukan pada suatu saat tertentu. Respon time: Rata-rata waktu
tertunda di antara dua transaksi.
2. Kualitas informasi yang disajikan.
3. Keuntungan (penurunan biaya). Berhubungan dengan jumlah sumber daya yang
digunakan.
4. Kontrol (pengendalian).
5. Efisiensi.
6. Pelayanan.
Bila dalam operasi sistem yang sudah dikembangkan masih timbul permasalahan-
permasalahan yang tidak dapat diatasi dalam tahap pemeliharaan sistem, maka perlu
dikembangkan kembali suatu sistem untuk mengatasinya dan proses ini kembali ke proses
yang pertama. Siklus ini disebut dengan Siklus Hidup suatu Sistem. Siklus Hidup
Pengembangan Sistem dapat didefinisikan sebagai serangkaian aktivitas yang dilaksanakan
oleh profesional dan pemakai sistem informasi untuk mengembangkan dan
mengimplementasikan sistem informasi. Siklus hidup pengembangan sistem informasi saat
ini terbagi atas 6 (enam) fase, yaitu:
1. Perencanaan sistem.
2. Analisis sistem.
3. Perancangan sistem secara umum / konseptual.
4. Evaluasi dan seleksi sistem.
5. Perancangan sistem secara detail.
6. Pengembangan Perangkat Lunak dan Implementasi sistem.
7. Pemeliharaan / Perawatan Sistem.
Pengembangan sistem informasi dapat dilakukan melalui 2 (dua) cara, yaitu:
1. Outsourcing (alih daya)
Outsourcing (alih daya) pengembangan sistem informasi adalah keputusan yang diambil
organisasi untuk mengontrakkan, menjual sebagian, atau seluruh aset TI, manusia dan
aktivitas kepada pihak ketiga, yang sebagai gantinya, menyediakan dan mengelola aset dan
layanan dengan biaya atau rencana keuangan dalam kurun waktu yang telah disetujui (Andika
Arif Sukrawan, 2013).
Berdasarkan Azwil Nazir, 2013 perihal yang menjadi penyebab perusahaan memutuskan
untuk meng-alihdayakan (meng-outsourcingkan) pengembangan sistem informasinya antara
lain:
1. Pesatnya perkembangan teknologi informasi menyebabkan para penggunanya,
termasuk manajemen perusahaan harus memberikan perhatian ekstra terhadap
pengelolaan sistem informasi dan infrastrukturnya yang berimplikasi kepada kendala
sumber daya manusia TI dan investasinya. Padahal di sisi lain, perusahaan dituntut
untuk membuat bisnisnya menjadi lebih efisien.
2. Sebagian pengguna jasa teknologi informasi di perusahaan merasa kurang puas
terhadap layanan (dan biaya) TI yang dilakukan oleh departemen sistem informasinya
(in-house IT department).
3. Adanya dorongan regulasi dari otoritas sektoral yang menuntut perusahaan untuk
menggunakan jasa teknologi yang berkualitas.
Berdasarkan Hnindito, 2009 keuntungan yang akan diperoleh perusahaan bila meng-
alihdayakan pengembangan sistem informasinya, antara lain:
1. Mengatur spesialis pekerja IT dalam jangka pendek. Perusahaan alih daya membantu
dalam penyediaan tenaga ahli dalam waktu kontrak yang pendek. Hal ini sangat
membantu perusahaan menengah kebawah dalam pemenuhan tenaga IT yang
profesional.
2. Mempercepat time to market. Perusahaan dapat mempercepat proses yang berkaitan
dangan teknologi, misalkan untuk mempublikasikan web page yang berisi informasi
produk tertentu dapat dilakukan dengan hosting pada penyedia layanan. Sehingga
perusahaan tidak perlu membeli perlengkapan infrastruktur ataupun membangun
fasilitas yang lain
3. Beroperasi 24 X 7. Konsumen berharap dapat mengakses informasi setiap saat. Hal
ini membutuhkan dukungan infrastruktur dengan spesifikasi yang tinggi dan investasi
yang cukup tinggi dimana kebanyakan perusahaan tidak menyediakannya. Hal ini
dapat di alihkan ke penyedia alih daya. Perusahaan alih daya dapat menyediakan
layanan tersebut dan mennggunakan pada beberapa perusahaan sehingga masih
didapat keuntungan.
4. Profil cash flow yang lebih leluasa. Dengan melakukan subskripsi pada penyedia
layanan alih daya, perusahaan hanya membayar service teknologi informasi sesuai
dengan yang digunakan, tanpa harus memikirkan biaya investasi diawal ataupun biaya
pemeliharaan.
5. Pengurangan biaya pada pembaruan layanan IT. Layanan terpusat dapat mengurangi
biaya pada bisnis pada banyak cara, salah satunya adalah dalam pemutakhiran
perangkat lunak. Dengan layanan terpusat proses ini dapat menghemat waktu. Selain
itu layanan ini juga mengurangi resiko perangkat lunak piracy karena scara fisikm CD
program tidak di distribusikan.
6. Aplikasi yang dapat diakses secara global. Aplikasi dapat diakses melalui internet
sehingga tidak terdapat lagi batasan geografis dan juga dapat diakses melalui web
browser ataupun peralatan telepon genggam. Hal ini merupakan nilai tambah yang
bisa didapat dengan menggunakan layanan alih daya. Keuntungan dari aplikasi
layanan melalui internet tidak semata disebabkan oleh layanan alih daya, tetapi juga
karena penggunaan teknologi untuk meningkatkan efisiensi dalam penggunaan
computer. Model teknologi ini adalah On Demand, utility computing dan grid
computing.
2. Insourcing
Insourcing dalam hal pengembangan informasi berdasarkan Affan Hilman, 2010 adalah
pengembangan dan penerapan sistim informasi manajemen dilakukan oleh internal
perusahaan yang dilakukan oleh pegawai perusahaan itu sendiri dan biasanya terdapat divisi
atau departemen informasi dan teknologi komunikasi yang bertugas untuk mengurus hal ini.
Menurut Rita Anggraeni, 2012 terdapat kekuatan dan kelemahan apabila perusahaan
menggunakan sumberdaya internal atau yang lebih dikenal dengan insourcing untuk
melalukan pengembangan sistem informasi, antara lain:
1. Kekuatan.
 Sistem informasi yang dikembangkan sesuai dengan kebutuhan perusahaan karena
karyawan yang ditugaskan mengerti kebutuhan sistem dalam perusahaan.
 Biaya pengembangannya relatif lebih rendah karena hanya melibatkan pihak
perusahaan.
 Sistem informasi yang dibutuhkan dapat segera direalisasikan dan apabila terdapat
kerusakan dapat segera dilakukan perbaikan untuk menyempurnakan sistem tersebut.
 Sistem informasi yang dibangun sesuai dengan spesifikasi yang dibutuhkan dan
dokumentasi yang disertakan lebih lengkap.
 Mudah untuk melakukan modifikasi dan pemeliharaan (maintenance) terhadap sistem
informasi karena proses pengembangannya dilakukan oleh karyawan perusahaan
tersebut.
 Adanya insentif tambahan bagi karyawan yang diberi tanggung jawab untuk
mengembangkan sistem informasi perusahaan tersebut.
 Lebih mudah melakukan pengawasan (security access) dan keamanan data lebih
terjamin karena hanya melibatkan pihak perusahaan.
 Sistem informasi yang dikembangkan dapat diintegrasikan lebih mudah dan lebih baik
terhadap sistem yang sudah ada.
2. Kelemahan
 Keterbatasan jumlah dan tingkat kemampuan SDM yang menguasai teknologi
informasi.
 Pengembangan sistem informasi membutuhkan waktu yang lama karena konsentrasi
karyawan harus terbagi dengan pekerjaan rutin sehari-hari sehingga pelaksanaannya
menjadi kurang efektif dan efisien.
 Perubahan dalam teknologi informasi terjadi secara cepat dan belum tentu perusahaan
mampu melakukan adaptasi dengan cepat sehingga ada peluang teknologi yang
digunakan kurang canggih (tidak up to date).
 Membutuhkan waktu untuk pelatihan bagi operator dan programmer sehingga ada
konsekuensi biaya yang harus dikeluarkan.
 Adanya demotivasi dari karyawan yang ditugaskan untuk mengembangkan sistem
informasi karena bukan core competency pekerjaan mereka.
 Kurangnya tenaga ahli (expert) di bidang sistem informasi dapat menyebabkan
kesalahan persepsi dalam pengembangan sistem dan kesalahan/resiko yang terjadi
menjadi tanggung jawab perusahaan (ditanggung sendiri).
DAFTAR PUSTAKA
http://www.e-akuntansi.com/2015/11/authorization-access-control.html
boedy.blogspot.com/2007/12/access-control-sebagai-bagian-dalam.html
www.iaiglobal.or.id/

More Related Content

What's hot

SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...Siti Maesaroh
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIRani Nurrohmah
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanArif Kasri
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internalDanielwatloly18
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...Yohanes Agung Nugroho
 
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.AlfinaRltsr
 
Kontrol dan audit sistem informasi
Kontrol dan audit sistem informasiKontrol dan audit sistem informasi
Kontrol dan audit sistem informasisyul amri
 
Ferli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem InformasiFerli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem Informasibelajarkomputer
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Sukartiningsih
 
43217110154,erlina,sim(keamanan informasi)
43217110154,erlina,sim(keamanan informasi)43217110154,erlina,sim(keamanan informasi)
43217110154,erlina,sim(keamanan informasi)ernis98
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamiWindiyana Yana
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Kontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiKontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiHerman efendi
 

What's hot (17)

SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
 
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
 
Kontrol dan audit sistem informasi
Kontrol dan audit sistem informasiKontrol dan audit sistem informasi
Kontrol dan audit sistem informasi
 
Ferli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem InformasiFerli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem Informasi
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
 
43217110154,erlina,sim(keamanan informasi)
43217110154,erlina,sim(keamanan informasi)43217110154,erlina,sim(keamanan informasi)
43217110154,erlina,sim(keamanan informasi)
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiami
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Bab17 mengelola sim
Bab17 mengelola simBab17 mengelola sim
Bab17 mengelola sim
 
Pengendalian Sistem
Pengendalian SistemPengendalian Sistem
Pengendalian Sistem
 
Kontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiKontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem Informasi
 

Similar to SISTEM INFORMASI YANG ANDAL

Si pi, asalila, hapzi ali , tiga pointer dalam sistem pengendalian internal, ...
Si pi, asalila, hapzi ali , tiga pointer dalam sistem pengendalian internal, ...Si pi, asalila, hapzi ali , tiga pointer dalam sistem pengendalian internal, ...
Si pi, asalila, hapzi ali , tiga pointer dalam sistem pengendalian internal, ...ASA LILA
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...apriliyahhandayani
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...apriliyahhandayani
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...Sandy Setiawan
 
11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...
11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...
11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...Siti Maesaroh
 
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...Siti Maesaroh
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...RinaHandayani20
 
1.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi11111111111111111.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi1111111111111111indrasunardi1
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...Novian Risqi Nur Utami
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_siAbrianto Nugraha
 
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...Ranti Pusriana
 
Soal Pengendalian internal sia
Soal Pengendalian internal siaSoal Pengendalian internal sia
Soal Pengendalian internal siaEr Erlyta
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
si pi, dwi rintani, hapzi ali, sistem informasi dan pengendalian internal, un...
si pi, dwi rintani, hapzi ali, sistem informasi dan pengendalian internal, un...si pi, dwi rintani, hapzi ali, sistem informasi dan pengendalian internal, un...
si pi, dwi rintani, hapzi ali, sistem informasi dan pengendalian internal, un...dwi rintani
 
modul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docxmodul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docxPutraSauyunan1
 

Similar to SISTEM INFORMASI YANG ANDAL (20)

Si pi, asalila, hapzi ali , tiga pointer dalam sistem pengendalian internal, ...
Si pi, asalila, hapzi ali , tiga pointer dalam sistem pengendalian internal, ...Si pi, asalila, hapzi ali , tiga pointer dalam sistem pengendalian internal, ...
Si pi, asalila, hapzi ali , tiga pointer dalam sistem pengendalian internal, ...
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
 
11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...
11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...
11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
1._Audit_Si_.ppt
1._Audit_Si_.ppt1._Audit_Si_.ppt
1._Audit_Si_.ppt
 
1.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi11111111111111111.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi1111111111111111
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_si
 
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
 
Tugas 2
Tugas 2Tugas 2
Tugas 2
 
Soal Pengendalian internal sia
Soal Pengendalian internal siaSoal Pengendalian internal sia
Soal Pengendalian internal sia
 
11947272.ppt
11947272.ppt11947272.ppt
11947272.ppt
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Sistem informasi audit
Sistem informasi auditSistem informasi audit
Sistem informasi audit
 
si pi, dwi rintani, hapzi ali, sistem informasi dan pengendalian internal, un...
si pi, dwi rintani, hapzi ali, sistem informasi dan pengendalian internal, un...si pi, dwi rintani, hapzi ali, sistem informasi dan pengendalian internal, un...
si pi, dwi rintani, hapzi ali, sistem informasi dan pengendalian internal, un...
 
modul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docxmodul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docx
 

More from sigit widiatmoko

Si pi, sigit widiatmoko, hapzi ali, implementasi dan design internal control ...
Si pi, sigit widiatmoko, hapzi ali, implementasi dan design internal control ...Si pi, sigit widiatmoko, hapzi ali, implementasi dan design internal control ...
Si pi, sigit widiatmoko, hapzi ali, implementasi dan design internal control ...sigit widiatmoko
 
Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...
Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...
Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...sigit widiatmoko
 
Si pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian intern
Si pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian internSi pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian intern
Si pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian internsigit widiatmoko
 
Si pi, sigit widiatmoko, hapzi ali, internal control over financial reporting
Si pi, sigit widiatmoko, hapzi ali, internal control over financial reportingSi pi, sigit widiatmoko, hapzi ali, internal control over financial reporting
Si pi, sigit widiatmoko, hapzi ali, internal control over financial reportingsigit widiatmoko
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...sigit widiatmoko
 
Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...
Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...
Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...sigit widiatmoko
 
Si pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian intern
Si pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian internSi pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian intern
Si pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian internsigit widiatmoko
 
Si pi, sigit widiatmoko, hapzi ali, internal control over financial reporting
Si pi, sigit widiatmoko, hapzi ali, internal control over financial reportingSi pi, sigit widiatmoko, hapzi ali, internal control over financial reporting
Si pi, sigit widiatmoko, hapzi ali, internal control over financial reportingsigit widiatmoko
 
Si pi, sigit widiatmoko, hapzi ali, peran utama dbms dalam kegiatan bisnis, u...
Si pi, sigit widiatmoko, hapzi ali, peran utama dbms dalam kegiatan bisnis, u...Si pi, sigit widiatmoko, hapzi ali, peran utama dbms dalam kegiatan bisnis, u...
Si pi, sigit widiatmoko, hapzi ali, peran utama dbms dalam kegiatan bisnis, u...sigit widiatmoko
 
Si pi, sigit widiatmoko, hapzi ali, implementasi sistem informasi usaha perho...
Si pi, sigit widiatmoko, hapzi ali, implementasi sistem informasi usaha perho...Si pi, sigit widiatmoko, hapzi ali, implementasi sistem informasi usaha perho...
Si pi, sigit widiatmoko, hapzi ali, implementasi sistem informasi usaha perho...sigit widiatmoko
 

More from sigit widiatmoko (10)

Si pi, sigit widiatmoko, hapzi ali, implementasi dan design internal control ...
Si pi, sigit widiatmoko, hapzi ali, implementasi dan design internal control ...Si pi, sigit widiatmoko, hapzi ali, implementasi dan design internal control ...
Si pi, sigit widiatmoko, hapzi ali, implementasi dan design internal control ...
 
Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...
Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...
Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...
 
Si pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian intern
Si pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian internSi pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian intern
Si pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian intern
 
Si pi, sigit widiatmoko, hapzi ali, internal control over financial reporting
Si pi, sigit widiatmoko, hapzi ali, internal control over financial reportingSi pi, sigit widiatmoko, hapzi ali, internal control over financial reporting
Si pi, sigit widiatmoko, hapzi ali, internal control over financial reporting
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...
Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...
Si pi, sigit widiatmoko, hapzi ali, major threat dalam aktifitas bisnis untuk...
 
Si pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian intern
Si pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian internSi pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian intern
Si pi, sigit widiatmoko, hapzi ali, kerentanan sistem dan pengendalian intern
 
Si pi, sigit widiatmoko, hapzi ali, internal control over financial reporting
Si pi, sigit widiatmoko, hapzi ali, internal control over financial reportingSi pi, sigit widiatmoko, hapzi ali, internal control over financial reporting
Si pi, sigit widiatmoko, hapzi ali, internal control over financial reporting
 
Si pi, sigit widiatmoko, hapzi ali, peran utama dbms dalam kegiatan bisnis, u...
Si pi, sigit widiatmoko, hapzi ali, peran utama dbms dalam kegiatan bisnis, u...Si pi, sigit widiatmoko, hapzi ali, peran utama dbms dalam kegiatan bisnis, u...
Si pi, sigit widiatmoko, hapzi ali, peran utama dbms dalam kegiatan bisnis, u...
 
Si pi, sigit widiatmoko, hapzi ali, implementasi sistem informasi usaha perho...
Si pi, sigit widiatmoko, hapzi ali, implementasi sistem informasi usaha perho...Si pi, sigit widiatmoko, hapzi ali, implementasi sistem informasi usaha perho...
Si pi, sigit widiatmoko, hapzi ali, implementasi sistem informasi usaha perho...
 

Recently uploaded

Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelHaseebBashir5
 
Slide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan IndonesiaSlide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan IndonesiaNovrinKartikaTumbade
 
Mengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang PopulerMengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang PopulerHaseebBashir5
 
Tentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik PerhatianTentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik PerhatianHaseebBashir5
 
Capital Asset Priceng Model atau CAPM 11
Capital Asset Priceng Model atau CAPM 11Capital Asset Priceng Model atau CAPM 11
Capital Asset Priceng Model atau CAPM 11Al-ghifari Erik
 
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak""Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"HaseebBashir5
 
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYAPRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYALex PRTOTO
 
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docxMAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docxYogiAJ
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehFORTRESS
 
SITUS LIVE CASINO DAN SPORTING BET TERPERCAYA
SITUS LIVE CASINO DAN SPORTING BET TERPERCAYASITUS LIVE CASINO DAN SPORTING BET TERPERCAYA
SITUS LIVE CASINO DAN SPORTING BET TERPERCAYAThomz PRTOTO
 
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxMemaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxSintaDosi
 
RISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxRISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxerlyndakasim2
 
1A. INTRODUCTION TO Good corporate governance .ppt
1A. INTRODUCTION TO Good corporate governance .ppt1A. INTRODUCTION TO Good corporate governance .ppt
1A. INTRODUCTION TO Good corporate governance .ppterlyndakasim2
 
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor""Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"HaseebBashir5
 
PPT-Business-Plan makanan khas indonesia
PPT-Business-Plan makanan khas indonesiaPPT-Business-Plan makanan khas indonesia
PPT-Business-Plan makanan khas indonesiaSukmaWati809736
 
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind..."Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...HaseebBashir5
 
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohLAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohkhunagnes1
 
KEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDOKEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDOANNISAUMAYAHS
 
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank TerpercayaUnikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercayaunikbetslotbankmaybank
 
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...FORTRESS
 

Recently uploaded (20)

Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
 
Slide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan IndonesiaSlide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan Indonesia
 
Mengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang PopulerMengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang Populer
 
Tentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik PerhatianTentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
 
Capital Asset Priceng Model atau CAPM 11
Capital Asset Priceng Model atau CAPM 11Capital Asset Priceng Model atau CAPM 11
Capital Asset Priceng Model atau CAPM 11
 
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak""Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
 
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYAPRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
 
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docxMAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
 
SITUS LIVE CASINO DAN SPORTING BET TERPERCAYA
SITUS LIVE CASINO DAN SPORTING BET TERPERCAYASITUS LIVE CASINO DAN SPORTING BET TERPERCAYA
SITUS LIVE CASINO DAN SPORTING BET TERPERCAYA
 
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxMemaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
 
RISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxRISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptx
 
1A. INTRODUCTION TO Good corporate governance .ppt
1A. INTRODUCTION TO Good corporate governance .ppt1A. INTRODUCTION TO Good corporate governance .ppt
1A. INTRODUCTION TO Good corporate governance .ppt
 
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor""Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"
 
PPT-Business-Plan makanan khas indonesia
PPT-Business-Plan makanan khas indonesiaPPT-Business-Plan makanan khas indonesia
PPT-Business-Plan makanan khas indonesia
 
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind..."Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
 
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohLAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
 
KEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDOKEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDO
 
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank TerpercayaUnikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
 
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
 

SISTEM INFORMASI YANG ANDAL

  • 1. IMPLEMENTASI SISTEM INFORMASI DAN PENGENDALIAN INTERNAL Oleh : Sigit Widiatmoko ( 55517110026 ) Dosen Pengampu : Prof. Dr. Ir. Hapzi Ali, MM, CMA 1. Pengendalian Preventif, Detektif dan Korektif Sebagai entitas yang bergerak dibidang bisnis pasti akan dihadapi dengan resiko dan ancaman hal tersebut sudah lazim karena resiko dan ancaman tidak bisa dihindari. Namun ancaman atau resiko dapat dihindari dan dikurangi dengan adanya pengendalian intern yang baik. Ancaman-ancama yang ditakuti oleh perusahaan adalah ancaman kehancuran seperti kebakaran, banjir, gempa bumi, bahkan perang. Adapun ancaman-ancaman lain yang bisa ditemui misalnya perusahaan yang sudah terintegrasi dengan sistem informasi pasti akan dihadpkan dengan resiko kegagalan hardwere, kesalahan atau kerusakan pada softwere, dan kesalahan pengiriman data yang tidak terdeteksi. Kesalahan yang kerap dijumpai juga kesalahan dari SDM itu sendiri baik disengaja atau pun tidak disengaja misalnya kecelakan yang disebabkan oleh kecerobohan manusia, kesalahan tidak disengaja karena teledor, kehilangan atau salah meletakan dokumen, sabotase, Hecker, penggelapan. Dari hal diatas diperlukan suatu pengendalian agar ancaman atau resiko dapat dihindari atau dikurangi. Pengendalian iteren yang memiliki tiga model diantaranya model preventif, detektif, dan korektif. a. Model Preventive adalah teknik pasif yang didesain untuk mengurangi frekuensi munculnya pristiwa-pristiwa yang tidak diinginkan. Pengendalian preventif sering disebut juga dengan pengendalian sebelum fakta pengendalian ini digunakan untuk mencegah ketidak efisienan. b. Model Detektif adalah kontrol detektif disebut juga dengan kontrol pertahanan kedua. Yang termasuk kontrol ini adalah perlatan, teknik dan prosedur yang didesain untuk mengidentifikasikan dan mengekspos kejadian-kejadian yang tidak diinginkan yang terlepas dari kontrol preventif.kontrol deteksi mengungkapkan kesalahan spesifik dengan membandingkan data actual dan standar yang sudah ditetapkan sebelumnya.
  • 2. c. Pengendalian korektif (corrective control) memecahkan masalah yang ditemukan oleh pengendalian untuk pemeriksaan. Pengendalian ini mencakup prosedur yang dilaksanakan untuk mengidentifikasi penyebab masalah, memperbaiki kesalahan atau kesulitan yang ditimbulkan, dan mengubah sistem agar masalah di masa mendatang dapat diminimalisasikan atau dihilangkan. Pengendalian Contoh Prevntif · Memeriksa program baru atau berkas-berkas baru yang mengandung makro dengan program anti virus sebelum dipakai. · Menyadarkan pada setiap pemakai untuk waspada terhadap virus. Detektif · Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus. · Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi perubahan ukuran pada berkas · Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkas. Korektif · Memastikan pem-backup-an yang bersih · Memiliki rencana terdokumentasi tentang pemulihan infeksi virus. · Menjalankan program antivirus untuk menghilangkan virus dan program yang tertular. 2. Keandalan Sistem Informasi Ada 4 prinsip secara umum untuk menetapkan apakah suatu sistem andal atau tidak, yaitu:
  • 3. 1. Ketersediaan (availability). Sistem tersebut tersedia untuk dioperasikan dan digunakan dengan mencantumkannya pada pernyataan atau perjanjian tingkat pelayanan. 2. Keamanan (security). Sistem dilindungi dari akses fisik maupun logis yang tidak memiliki otorisasi. Hal ini akan membantu mencegah: a) penggunaan yang tidak sesuai, pemutarbalikan, penghancuran atau pengungkapan informasi dan software, serta, b) pencurian sumber daya sistem. 3. Dapat dipelihara (maintainability). Sistem dapat diubah apabila diperlukan tanpa mempengaruhi ketersediaan, keamanan, dan integritas sistem. Hanya perubahan dokumen yang memiliki otorisasi dan teruji sajalah yang termasuk dalam sistem dan data terkait. Bagi seluruh perubahan yang telah direncanakan dan dilaksanakan, harus tersedia sumber daya yang mengelola, menjadwalkan, mendokumentasikan, dan mengkomunikasikan perubahan ke pihak manajemen dan para pemakai yang memiliki otorisasi. 4. Integritas (integrity). Pemrosesan sistem bersifat lengkap, akurat, tepat waktu dan diotorisasi. Sebuah sistem dikatakan memiliki integritas apabila dapat melaksanakan fungsi yang diperuntukkan bagi sistem tersebut secara keseluruhan dan bebas dari manipulasi sistem, baik yang tidak diotorisasi maupun yang tidak disengaja. Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk mengevaluasi pencapaian prinsip-prinsip tersebut, yaitu: 1. Entitas memiliki tujuan kinerja (performance objective), kebijakan, dan standar yang telah ditetapkan, didokumentasikan, dan dikomunikasikan, dan telah memenuhi tiap prinsip keandalan. Tujuan Kinerja didefinisikan sebagai tujuan umum yang ingin dicapai entitas. Kebijakan adalah peraturan-peraturan yang memberikan arah formal untuk mencapai tujuan, dan mendorong kinerja. Standar merupakan prosedur yang dibutuhkan dalam implementasi, agar sesuai dengan kebijakan. 2. Entitas menggunakan prosedur, sumber daya manusia, software, data dan infrastruktur untuk mencapai setiap prinsip keandalan, dengan berdasarkan pada kebijakan dan standar yang telah ditetapkan. 3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan.
  • 4. Pengendalian yang Berhubungan dengan Beberapa Prinsip Keandalan Pengendalian berikut ini sesuai untuk beberapa prinsip keandalan, yaitu: perencanaan strategis dan penganggaran, mengembangkan rencana keandalan sistem, dan melaksanakan dokumentasi. Tabel Ringkasan Pengendalian Umum Utama Keandalan Kategori Pengendalian Ancaman/Risiko Pengendalian Perencanaan strategis dan penganggaran Sistem Informasi mendukung strategi bisnis, kurangnya penggunaan sumber daya, kebutuhan informasi tidak dipenuhi atau tidak dapat ditanggung Rencana strategis berlapis yang secara periodik dievaluasi, tim penelitian dan pengembangan untuk menilai dampak teknologi baru atas jalannya bisnis, anggaran untuk mendukung rencana strategis. Mengembangkan rencana keandalan sistem Ketidakmampuan untuk memastikan keandalan sistem Memberikan tanggung jawab perencanaan ke pihak manajemen puncak; secara terus-menerus meninjau dan memperbarui rencana; mengidentifikasi, mendokumentasikan, dan menguji kebutuhan, tujuan, kebijakan, dan standar keandalan pemakai; mengidentifikasi dan meninjau
  • 5. seluruh persyaratan hukum yang baru maupun yang telah diubah; mencatat permintaan pemakai atas perubahan; mendokumentasikan, menganalisis, dan melaporkan masalah dalam hal keandalan sistem; menetapkan tanggung jawab kepemilikan, penyimpanan, akses, dan pemeliharaan atas sumber daya informasi; mengembangkan program kesadaran atas keamanan serta mengkomunikasikannya pada seluruh pegawai; meminta pegawai baru untuk menandatangani perjanjian keamanan; melaksanakan penilaian risiko atas seluruh perubahan dalam lingkungan sistem. Dokumentasi Desain, operasi, tinjauan, audit, dan perubahan sistem yang tidak efektif Dokumentasi dapat diklasifikasikan menjadi 3 kategori dasar, yaitu: (1) Dokumentasi administratif (standar dan prosedur untuk memproses, menganalisis, mendesain, memprogram, menangani file dan menyimpan data), (2) dokumentasi sistem (input aplikasi, tahap pemrosesan, output, kesalahan
  • 6. penanganan), (3) dokumentasi operasional (konfigurasi perlengkapan, program, file, susunan dan pelaksanaan prosedur, tindakan korektif). 3. Authorization/access control Kontrol otorisasi, adalah proses membatasi akses pengguna dikonfirmasi ke bagian tertentu dari sistem dan membatasi tindakan apa yang mereka diizinkan untuk melakukan. Kontrol otorisasi sering dilaksanakan dengan menciptakan matriks kontrol akses. Kemudian, ketika seorang karyawan mencoba untuk mengakses sistem informasi khususnya sumber daya, sistem melakukan tes kompatibilitas yang cocok kredensial otentikasi pengguna terhadap matriks kontrol akses untuk menentukan apakah karyawan yang harus diizinkan untuk mengakses sumber daya itu dan melakukan tindakan yang diminta. Access control memproteksi data terhadap unauthorize access atau akses yang dilakukan oleh orang yang memang tidak memiliki hak akses terhadap reource tersebut. Akses di sini bisa berupa melihat data (view) ataupun melakukan perubahan terhadapt suatu data (modify). Dengan demikian Access Control mendukung terwujudnya 1. Confidentiality Memastikan data hanya bisa dilihat oleh orang yang memiliki hak akses untuk melihat data tersebut atau dikenal dengan istilah No Unauthorized Read 2. Integrity Memastikan data hanya bisa ditulisi dan diubah oleh orang yang memiliki hak akses untuk melakukan penulisan ataupun pengubahan terhadap data tersebut atau dikenal dengan istilah No Unauthorized Write Ketika membahas tentang Access Control, kita akan menemui dua entitas utama yang terlibat, yaitu
  • 7. 1. Subject of the Access Control Yang menjadi subject di sini adalah entitas yang mengajukan request / permintaan untuk melakukan akses ke data. 2. Object of the Access Control Yang menjadi object di sini adalah entitas yang mengandung atau mengatur data. Atau dengan kata lain object adalah resource yang tersedia di dalam suatu sistem Least Privilege Dalam menyusun dan membuat perencanaan Access Control, salah satu prinsip yang harus dipegang adalah Least Privilege. Yang dimaksud dengan Least Privilege di sini adalah hanya memberikan hak akses yang memang dibutuhkan oleh subject yang bersangkutan untuk melakukan tugas-tugas yang memang menjadi bagian dari tanggung jawabnya. Yang perlu dicatat di sini adalah jangan pernah memberikan akses penuh (Full Access) terhadap semua resource yang tersedia di dalam sistem kepada subject. Berikan hak akses sesuai dengan yang dibutuhkannya. Tujuan utama dari prinsip ini adalah meminimalisir terjadinya Authorization Creep atau suatu kejadian yang tidak disengaja di mana suatu subject diberi hak akses yang seharusnya tidak dia miliki. Kondisi ini tentunya memiliki potensi untuk memunculkan threat / ancaman terhadap sistem yang kita miliki. Access Control sendiri dapat dibagi menjadi 3, yaitu Physical Access Control, Administrative Access Control, dan Logical Access Control. Physical Access Control Physical Access Control ditujukan untuk membatasi akses secara fisik ke perangkat hardware yang membangun suatu sistem Physical Access Control terbagi menjadi tiga bentuk, yaitu 1. Perimiter Security Perimiter Security bertujuan untuk membatasi akses masuk ke area atau lokasi di mana perangkat hardware berada. Contoh nyata dari penerapan Perimiter Security adalah penggunaan pagar dan tembok, penerapan limited access room di mana hanya beberapa orang saja yang diijinkan memasuki suatu ruangan tertentu. Pembatasan masuk ruangan bisa dilakukan menggunakan kunci ruangan ataupun perangkat autentikasi semisal card reader dan perangkat biometric seperti finger print scanner. 2. Cable Protection Proteksi kabel dapat dilakukan melalui beberapa cara, yaitu shielding untuk meningkatkan
  • 8. ketahanan terhadap EMI (Electro Magnetic Interference), memilih jenis kabel yang tahan terhadap EMI seperti fiber optic, dan juga penggunaan conduit untuk memproteksi kabel dari gangguan kerusakan secara fisik seperti misalnya gigitan tikus. Penggunaan cable shielding dimaksudkan untuk memproteksi data yang dilewatkan melalui suatu kabel dari gangguan EMI (protected the data). Sedangkan penggunaan conduit dimaksudkan untuk memproteksi kabel itu sendiri secara fisik dari serangan yang mungkin mengakibatkan kerusakan secara fisik (protected the cable). 3.Pembagian Area Kerja (separation of duties and work areas) Pembagian area kerja secara fisik di antara karyawan ditujukan untuk meminimalisir terjadinya shoulder surfing. Yang dimaksud dengan istilah shoulder surfing adalah di mana seorang karyawan dapat melihat dan mengamati aktifitas yang dilakukan oleh karyawan lainnya dengan mengintip lewat balik bahu. Memang terdengar konyol, tetapi beberapa aksi pencurian password juga dilakukan dengan mekanisme seperti ini. Selain itu, dengan membagi area kerja secara fisik dapat menghidarkan seorang karyawan untuk mengetahui dan mempelajari keseluruhan proses yang sifatnya sensitif. Seorang karyawan hanya mengetahui sebagian saja dari proses sensitif tersebut yaitu proses yang memang menjadi bagian dari area kerja dan tanggung jawabnya. Administrative Access Control Administrative Access Control akan berisi sekumpulan peraturan dan strategi untuk membatasi akses terhadap suatu resource tertentu dalam upaya pengaman terhadap sistem. Selain itu, Administrative Access Control juga berbicara mengenai mekanisme monitoring / pengawasan dan pendeteksian terhadap pelanggaran akses terhadap suatu resource. Ada 4 point utama yang terkandung dalam Administrative Access Control, yaitu: 1. Policies and Procedure Di sini berbicara mengenai penyusunan aturan / kebijakan dan prosedur yang jelas berkaitan dengan akses terhadap resource-resource yang terdapat di dalam sistem. Dalam point ini peranan dan dukungan dari pimpinan dalam tataran eksekutif sangatlah penting sehingga kebijakan dan juga prosedur yang sudah disusun memiliki kekuatan (dan terkadang memang perlu agak dipaksakan) untuk bisa diimplementasikan dan diikuti oleh semua karyawan yan terlibat di dalam sistem. Tanpa adanya dukungan dari pimpinan maka kebijakan dan prosedur yang sudah disusun menjadi powerless atau tak memiliki kekuatan apa-apa. 2. Hiring Pratices Di sini berbicara mengenai mekanisme perekrutan karyawan baru. Dalam proses perekrutan,
  • 9. salah satu point yang perlu diperhatikan adalah tanggapan dan pendapat dari si calon karyawan tersebut berkenaan dengan kebijakan dan prosedur yang sudah disusun. Rekrutlah karyawan yang memang sejalan dan sependapat dengan kebijakan dan prosedur yang berlaku di perusahaan. 3. Security Awareness Training Selain merekrut karyawan yang sependapat dengan kebijakan dan prosedur yang berlaku, perllu juga dilakukan pelatihan / training berkaitan dengan security awareness. Di sini setiap karyawan akan dijelaskan dan disadarkan betapa pentingnya aspek keamanan terhadap sistem. Diharapkan setelah mengikuti pelatihan ini setiap karyawan dapat mengikuti dan menjalankan setiap kebijakan dan prosedur yang berkaitan dengan keamanan sistem dengan penuh tanggung jawab karena telah menyadari betapa pentingnya aspek keamanan sistem yang terkandung di dalamnya. 4. Monitoring Point terakhir adalah monitoring atau pengawasan terhadap kebijakan dan prosedur yang berlaku. Di sini akan dilakukan pemantauan apakah setiap prosedur sudah dilakukan dengan baik atau adakah pelanggaran-pelanggaran yang terjadi terhadap kebijakan dan prosedur yang berlaku. Tujuan utama dari point ini adalah memastikan setiap kebijakan dan prosedur yang berlaku berjalan dengan baik. Logical Access Control Logical Access Control akan berbicara mengenai hal-hal teknis yag diberlakukan untuk melakukan pengaturan / pengendalian akses terhadap resource-resource yang ada di dalam suatu sistem. Ada 3 point utama yang terkandung dalam Logical Access Control, yaitu: 1. Object Access Restriction Point ini dimaksudkan untuk mengijinkan akses kepada authorized user. Hal ini bisa dilakukan dengan menggunakan Role Based Access Control di mana akan didefinisikan akses apa saja yang diijinkan kepada seorang atau sekumpulan karyawan berkaitan dengan jabatan dan wewenang yang dimilikinya. 2. Encryption Melakukan penyandian data sehinga data hanya bisa dibaca oleh orang-orang yang memang memiliki hak akses. 3. Network Architecture / Segregation Melakukan segmentasi pada infrastruktur jaringan komputer yang ada. Hal ini ditujukan
  • 10. untuk menghindari adanya aksi pencurian data yang dilakukan melalui infratruktur jaringan yang ada. Yang perlu diingat adalah physical, administrative, dan logical access control ketiganya adalah sama-sama penting dan kesemuanya menuntut perhatian yang serius. Pengembangan Sistem informasi Definisi pengembangan sistem informasi adalah aktivitas untuk menghasilkan sistem informasi bebasis komputer untuk menyelesaikan persoalan organisasi atau memanfaatkan kesempatan (oppurtunities) yang timbul (Derry Jiwanda, 2013). Adapun definisi lain mengenai pengembangan sistem informasi berdasarkan Gunadarma adalah penyusunan suatu sistem yang baru untuk menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada. Tujuan dilakukannnya pengembangan sistem informasi karena sistem lama perlu diperbaiki atau diganti yang disebabkan oleh: 1. Adanya permasalahan-permasalahan (problems) yang timbul di sistem yang lama. Permasalahan yang timbul dapat berupa: Ketidakberesan dalam sistem yang lama menyebabkan sistem yang lama tidak dapat beroperasi sesuai dengan yang diharapkan. Pertumbuhan organisasi Kebutuhan informasi yang semakin luas, volume pengolahan data semakin meningkat, perubahan prinsip akuntansi yang baru menyebabkan harus disusunnya sistem yang baru, karena sistem yang lama tidak efektif lagi dan tidak dapat memenuhi lagi semua kebutuhan informasi yang dibutuhkan manajemen. 2. Untuk meraih kesempatan-kesempatan Dalam keadaan persaingan pasar yang ketat, kecepatan informasi atau efisiensi waktu sangat menentukan berhasil atau tidaknya strategi dan rencana-rencana yang telah disusun untuk meraih kesempatandan peluang pasar, sehingga teknologi informasiperlu digunakan untuk
  • 11. meningkatkan penyediaan informasi agar dapatmendukung proses pengambilan keputusan yang dilakukan oleh manajemen. 3. Adanya instruksi dari pimpinan atau adanya peraturan pemerintah. Penyusunan sistem yang baru dapat juga terjadi karena adanya instruksiinstruksi dari atas pimpinan ataupun dari luar organisasi, seperti misalnya peraturan pemerintah. Adapun indikator diperlukannya pengembangan sistem informasi, antara lain: 1. Keluhan pelanggan 2. Pengiriman barang yang sering tertunda 3. Pembayaran gaji yang terlambat 4. Laporan yang tidak tepat waktu 5. Isi laporan yang sering salah 6. Tanggung jawab yang tidak jelas 7. Waktu kerja yang berlebihan 8. Ketidakberesan kas 9. Produktivitas tenaga kerja yang rendah 10. Banyaknya pekerja yang menganggur 11. Kegiatan yang tumpang tindih 12. Tanggapan yang lambat terhadap pelanggan 13. Kehilangan kesempatan kompetisi pasar 14. Persediaan barang yang terlalu tinggi 15. Pemesanan kembali barang yang tidak efisien 16. Biaya operasi yang tinggi 17. File-file yang kurang teratur 18. Keluhan dari supplier karena tertundanya pembayaran 19. Tertundanya pengiriman karena kurang persediaan 20. Investasi yang tidak efisien 21. Peramalan penjualan dan produksi tidak tepat 22. Kapasitas produksi yang menganggur 23. Pekerjaan manajer yang terlalu teknis
  • 12. Manajemen perusahaan berharap dengan adanya pengembangan sistem informasi terjadi peningkatan dalam hal: 1. Kinerja, yang dapat diukur dari throughput dan respon time. Throughput: jumlah pekerjaan yang dapat dilakukan pada suatu saat tertentu. Respon time: Rata-rata waktu tertunda di antara dua transaksi. 2. Kualitas informasi yang disajikan. 3. Keuntungan (penurunan biaya). Berhubungan dengan jumlah sumber daya yang digunakan. 4. Kontrol (pengendalian). 5. Efisiensi. 6. Pelayanan. Bila dalam operasi sistem yang sudah dikembangkan masih timbul permasalahan- permasalahan yang tidak dapat diatasi dalam tahap pemeliharaan sistem, maka perlu dikembangkan kembali suatu sistem untuk mengatasinya dan proses ini kembali ke proses yang pertama. Siklus ini disebut dengan Siklus Hidup suatu Sistem. Siklus Hidup Pengembangan Sistem dapat didefinisikan sebagai serangkaian aktivitas yang dilaksanakan oleh profesional dan pemakai sistem informasi untuk mengembangkan dan mengimplementasikan sistem informasi. Siklus hidup pengembangan sistem informasi saat ini terbagi atas 6 (enam) fase, yaitu: 1. Perencanaan sistem. 2. Analisis sistem. 3. Perancangan sistem secara umum / konseptual. 4. Evaluasi dan seleksi sistem. 5. Perancangan sistem secara detail. 6. Pengembangan Perangkat Lunak dan Implementasi sistem. 7. Pemeliharaan / Perawatan Sistem. Pengembangan sistem informasi dapat dilakukan melalui 2 (dua) cara, yaitu: 1. Outsourcing (alih daya)
  • 13. Outsourcing (alih daya) pengembangan sistem informasi adalah keputusan yang diambil organisasi untuk mengontrakkan, menjual sebagian, atau seluruh aset TI, manusia dan aktivitas kepada pihak ketiga, yang sebagai gantinya, menyediakan dan mengelola aset dan layanan dengan biaya atau rencana keuangan dalam kurun waktu yang telah disetujui (Andika Arif Sukrawan, 2013). Berdasarkan Azwil Nazir, 2013 perihal yang menjadi penyebab perusahaan memutuskan untuk meng-alihdayakan (meng-outsourcingkan) pengembangan sistem informasinya antara lain: 1. Pesatnya perkembangan teknologi informasi menyebabkan para penggunanya, termasuk manajemen perusahaan harus memberikan perhatian ekstra terhadap pengelolaan sistem informasi dan infrastrukturnya yang berimplikasi kepada kendala sumber daya manusia TI dan investasinya. Padahal di sisi lain, perusahaan dituntut untuk membuat bisnisnya menjadi lebih efisien. 2. Sebagian pengguna jasa teknologi informasi di perusahaan merasa kurang puas terhadap layanan (dan biaya) TI yang dilakukan oleh departemen sistem informasinya (in-house IT department). 3. Adanya dorongan regulasi dari otoritas sektoral yang menuntut perusahaan untuk menggunakan jasa teknologi yang berkualitas. Berdasarkan Hnindito, 2009 keuntungan yang akan diperoleh perusahaan bila meng- alihdayakan pengembangan sistem informasinya, antara lain: 1. Mengatur spesialis pekerja IT dalam jangka pendek. Perusahaan alih daya membantu dalam penyediaan tenaga ahli dalam waktu kontrak yang pendek. Hal ini sangat membantu perusahaan menengah kebawah dalam pemenuhan tenaga IT yang profesional. 2. Mempercepat time to market. Perusahaan dapat mempercepat proses yang berkaitan dangan teknologi, misalkan untuk mempublikasikan web page yang berisi informasi produk tertentu dapat dilakukan dengan hosting pada penyedia layanan. Sehingga perusahaan tidak perlu membeli perlengkapan infrastruktur ataupun membangun fasilitas yang lain 3. Beroperasi 24 X 7. Konsumen berharap dapat mengakses informasi setiap saat. Hal ini membutuhkan dukungan infrastruktur dengan spesifikasi yang tinggi dan investasi
  • 14. yang cukup tinggi dimana kebanyakan perusahaan tidak menyediakannya. Hal ini dapat di alihkan ke penyedia alih daya. Perusahaan alih daya dapat menyediakan layanan tersebut dan mennggunakan pada beberapa perusahaan sehingga masih didapat keuntungan. 4. Profil cash flow yang lebih leluasa. Dengan melakukan subskripsi pada penyedia layanan alih daya, perusahaan hanya membayar service teknologi informasi sesuai dengan yang digunakan, tanpa harus memikirkan biaya investasi diawal ataupun biaya pemeliharaan. 5. Pengurangan biaya pada pembaruan layanan IT. Layanan terpusat dapat mengurangi biaya pada bisnis pada banyak cara, salah satunya adalah dalam pemutakhiran perangkat lunak. Dengan layanan terpusat proses ini dapat menghemat waktu. Selain itu layanan ini juga mengurangi resiko perangkat lunak piracy karena scara fisikm CD program tidak di distribusikan. 6. Aplikasi yang dapat diakses secara global. Aplikasi dapat diakses melalui internet sehingga tidak terdapat lagi batasan geografis dan juga dapat diakses melalui web browser ataupun peralatan telepon genggam. Hal ini merupakan nilai tambah yang bisa didapat dengan menggunakan layanan alih daya. Keuntungan dari aplikasi layanan melalui internet tidak semata disebabkan oleh layanan alih daya, tetapi juga karena penggunaan teknologi untuk meningkatkan efisiensi dalam penggunaan computer. Model teknologi ini adalah On Demand, utility computing dan grid computing. 2. Insourcing Insourcing dalam hal pengembangan informasi berdasarkan Affan Hilman, 2010 adalah pengembangan dan penerapan sistim informasi manajemen dilakukan oleh internal perusahaan yang dilakukan oleh pegawai perusahaan itu sendiri dan biasanya terdapat divisi atau departemen informasi dan teknologi komunikasi yang bertugas untuk mengurus hal ini. Menurut Rita Anggraeni, 2012 terdapat kekuatan dan kelemahan apabila perusahaan menggunakan sumberdaya internal atau yang lebih dikenal dengan insourcing untuk melalukan pengembangan sistem informasi, antara lain: 1. Kekuatan.
  • 15.  Sistem informasi yang dikembangkan sesuai dengan kebutuhan perusahaan karena karyawan yang ditugaskan mengerti kebutuhan sistem dalam perusahaan.  Biaya pengembangannya relatif lebih rendah karena hanya melibatkan pihak perusahaan.  Sistem informasi yang dibutuhkan dapat segera direalisasikan dan apabila terdapat kerusakan dapat segera dilakukan perbaikan untuk menyempurnakan sistem tersebut.  Sistem informasi yang dibangun sesuai dengan spesifikasi yang dibutuhkan dan dokumentasi yang disertakan lebih lengkap.  Mudah untuk melakukan modifikasi dan pemeliharaan (maintenance) terhadap sistem informasi karena proses pengembangannya dilakukan oleh karyawan perusahaan tersebut.  Adanya insentif tambahan bagi karyawan yang diberi tanggung jawab untuk mengembangkan sistem informasi perusahaan tersebut.  Lebih mudah melakukan pengawasan (security access) dan keamanan data lebih terjamin karena hanya melibatkan pihak perusahaan.  Sistem informasi yang dikembangkan dapat diintegrasikan lebih mudah dan lebih baik terhadap sistem yang sudah ada. 2. Kelemahan  Keterbatasan jumlah dan tingkat kemampuan SDM yang menguasai teknologi informasi.  Pengembangan sistem informasi membutuhkan waktu yang lama karena konsentrasi karyawan harus terbagi dengan pekerjaan rutin sehari-hari sehingga pelaksanaannya menjadi kurang efektif dan efisien.  Perubahan dalam teknologi informasi terjadi secara cepat dan belum tentu perusahaan mampu melakukan adaptasi dengan cepat sehingga ada peluang teknologi yang digunakan kurang canggih (tidak up to date).  Membutuhkan waktu untuk pelatihan bagi operator dan programmer sehingga ada konsekuensi biaya yang harus dikeluarkan.  Adanya demotivasi dari karyawan yang ditugaskan untuk mengembangkan sistem informasi karena bukan core competency pekerjaan mereka.
  • 16.  Kurangnya tenaga ahli (expert) di bidang sistem informasi dapat menyebabkan kesalahan persepsi dalam pengembangan sistem dan kesalahan/resiko yang terjadi menjadi tanggung jawab perusahaan (ditanggung sendiri). DAFTAR PUSTAKA http://www.e-akuntansi.com/2015/11/authorization-access-control.html boedy.blogspot.com/2007/12/access-control-sebagai-bagian-dalam.html www.iaiglobal.or.id/